Supply chain digitale: le best practice per la mitigazione del rischio
La cyber security è un problema complesso che non può essere risolto con un'unica formula magica. Ecco alcuni degli elementi più importanti per una strategia di sicurezza Salesforce.
Implementazione della gestione APM (Application Portfolio Management)
L'implementazione di un processo APM (Application Portfolio Management) coordinerà la verifica delle applicazioni future e l'inventario delle risorse esistenti. La due diligence si estende anche al fornitore stesso e le organizzazioni devono assicurarsi che tutte le terze parti dispongano di un livello di sicurezza adeguato per mitigare il rischio di attacco alla supply chain, incluso il rischio di implementazione accidentale di vulnerabilità negli aggiornamenti.
Rischio e potenziale impatto di una violazione
Oltre a valutare l'asset in sé, le organizzazioni devono analizzare a fondo anche il suo ruolo all'interno dell'ambiente Salesforce, considerando l'impatto che avrebbe se fosse coinvolto in una violazione. Ciò comporta la determinazione delle funzionalità del prodotto e il suo collegamento sia con Salesforce che con altre aree dell'infrastruttura IT.
Vista centralizzata degli asset di terze parti
Negli ambienti Salesforce più grandi, con centinaia di componenti di terze parti, può essere quasi impossibile tenere traccia di tutto. Tuttavia, gli amministratori devono cercare di ottenere la massima visibilità possibile per limitare la presenza di punti ciechi che possono portare a gravi incidenti.
Dovrebbero preferibilmente dare priorità all'acquisizione di un controllo e di una visibilità efficaci sugli elementi di terze parti più importanti e ad alto rischio, per poi procedere per gradi. Attraverso la definizione di norme strutturate riguardanti l'introduzione di nuove risorse, inoltre, sarà possibile mantenere la visibilità man mano che l'ambiente cresce, limitando l'aggiunta di applicazioni ridondanti.
Eliminare gli errori di configurazione e i problemi di accesso
Le aziende non devono solo guardare esternamente alla propria supply chain digitale, ma devono anche concentrarsi sui processi interni. Gli errori di configurazione delle applicazioni e una gestione inadeguata degli accessi possono spianare la strada ai cyber attaccanti, ancora prima dell'introduzione di terze parti.
Tutti gli asset Salesforce dovrebbero essere configurati sul livello minimo di accesso richiesto e con le funzionalità di condivisione disabilitate, se non sono strettamente necessarie.
Nelle organizzazioni con ambienti particolarmente vasti, sarebbe preferibile eseguire regolarmente un'analisi approfondita delle configurazioni del sistema. Il servizio di consulenza cloud di WithSecure può fornire competenze specialistiche per assicurarsi che non venga tralasciato alcun dettaglio.
Bloccare contenuti malevoli su Salesforce
I threat actor useranno molti metodi diversi per iniziare l'attacco alla supply chain; uno degli approcci più comuni è l'utilizzo di credenziali sottratte. Per prevenire gli attacchi alla supply chain mediante phishing, furto di credenziali utente e malware, è necessario adottare un approccio olistico alla sicurezza che comprenda la protezione degli endpoint, della rete e del cloud. WithSecure offre una gamma di soluzioni utili per prevenire, rilevare e rispondere agli attacchi moderni.
Implementare un piano di risposta efficace
È opportuno che tutte le aziende si preparino allo scenario peggiore di un attacco alla supply chain digitale ai danni del proprio ambiente Salesforce. La priorità in questo caso è implementare un piano efficace di risposta agli incidenti e correzione per identificare e bloccare rapidamente le minacce e ripristinare il prima possibile le normali attività di business.
Le aziende devono anche pianificare la mitigazione dell'impatto di un ambiente Salesforce compromesso, che potrebbe causare l'arresto dell'intero processo CRM. Attraverso backup regolari del sistema e metodi di comunicazione alternativi è possibile assicurare la continuità di business durante la risoluzione della crisi.